| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Qu'est-ce qu'une injection SQL
    Une injection SQL est une attaque malveillante sur une base de données informatique , par laquelle un attaquant inserts ou injecte une requête SQL - une demande formelle à la base de données - dans une chaîne qui est finalement exécuté par la base de données ? , par l'intermédiaire des données qu'il entre dans un programme informatique. En cas de succès , une injection SQL peut extraire les données sensibles de la base de données , insérer, mettre à jour ou supprimer des données ou même arrêter le système de gestion de base de données. SQL

    injection SQL dynamique profite d'une technique de programmation appelée " SQL dynamique. " Le texte complet d'une instruction SQL dynamique , ou une commande , est inconnu au moment où un programme est compilé , mais est construite, de manière dynamique , à partir de l'entrée de données par l'utilisateur lorsque le programme est exécuté . Un attaquant met fin à la commande construite prématurément et ajoute une nouvelle commande, terminé par une marque de commentaire, comme «-», de sorte que tout texte qui suit est ignoré au moment de l' exécution . Dans une forme légèrement plus sophistiqué de l'injection SQL , un attaquant injecte du code malveillant dans les données qui sont stockées dans la base de données , lorsque les données stockées sont récupérées et utilisées pour construire une instruction SQL dynamique , le code malveillant est exécuté
    < . br> Effets

    Exactement ce que les attaquants peuvent atteindre par injection SQL dépend de leur imagination et d'habileté, mais les conséquences typiques d'une injection SQL sont la perte de confidentialité , la perte d' intégrité des données et les problèmes liés à l' authentification ou l'autorisation, des utilisateurs de bases de données . Si les informations de l'autorisation est tenu dans la base de données elle-même , une injection SQL peut extraire l'information , ou de le modifier , de sorte que les utilisateurs non autorisés peuvent se connecter à la base de données .
    Affecté plates-formes

    injection SQL s'applique évidemment le SQL, le langage le plus commun de requête de base de données , mais une plate-forme qui nécessite une interaction avec une base de données SQL peut être affectée. Vulnérabilités d'injection SQL sont faciles à détecter et facile à exploiter , ce qui a signifié que l'injection SQL est devenu un problème commun avec les logiciels de base de données et de sites Web orientée base de données .
    Validation
    < p> Si une attaque injecte du code SQL malveillant qui s'exécute sans erreurs , il n'y a aucun moyen de détecter injection SQL à partir d'un programme informatique. Les programmeurs de bases de données doivent donc revoir tout le code du programme qui construit des instructions SQL dynamiques et valider toutes les entrées utilisateur , sans faire aucune hypothèse sur la taille, le contenu ou le type de données. Un attaquant peut délibérément imbriquer une instruction " DROP TABLE" , ou un autre , une déclaration tout aussi malicieux dans un champ de texte , de sorte que les programmeurs doivent faire en sorte que les programmes se comportent de manière appropriée dans de telles circonstances.
    < Br >

    Previous :

    next :
      articles connexes
    ·Systèmes de cartes d'identification des clients qui co…
    ·Les avantages de DB2 
    ·Comment mettre à jour un SQLite Multiple Set 
    ·Comment requête en utilisant Start & Finish date dans …
    ·Comment faire pour exécuter une macro à partir d'une …
    ·Comment faire pour créer des formules dans Access 2007…
    ·Définition du cycle de vie du logiciel 
    ·Comment accéder à une requête Ajout 
    ·Comment créer un Profiler 
    ·Aide Avec Open Base de bureau 
      articles en vedette
    ·Comment utiliser Twitch dans Premiere Pro 
    ·Comment faire une brochure dans Microsoft Word pour Mac…
    ·Comment faire pour convertir le GIF en AVI avec le free…
    ·Comment faire de gouttes de pluie dans Photoshop 
    ·Excel Tutorial pour les débutants 
    ·Comment faire une présentation PowerPoint à partir de…
    ·Comment faire un fichier MP3 
    ·Comment interroger Utilisation de dates dans Access 
    ·Comment dessiner des yeux de couleur dans Photoshop CS3…
    ·Comment graver des photos sur un CD sur un Macbook Pro 
    Copyright © Connaissances Informatiques http://fr.wingwit.com